Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Глава 3. Криптология в современном мире





На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство криптологии было известно немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же – разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь подразумевается шифрование данных. Раньше эта операция выполнялось человеком вручную или с использованием различных приспособлений. Поэтому развитие криптологии сдерживалось проблемой реализации шифра.

Почему же проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интеpнет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

 

22. Понятие об электронной цифровой подписи. Назначение, технология использования.

 

 

23. Системы электронного документооборота.

 

24. Охрана труда при работе за компьютером.

Конструкция компьютера достаточно безопасна. Человек защищен от компьютерабольше, чем от телевизора, холодильника или утюга. Основную опасность дляжизни представляет не сам компьютер, а розетка, к которой он подключается, икоторая может быть неисправной. В связи с этим первое и основное правилотехники безопасности:· Держаться от розеток подальше (пальцы не предназначены для подключения к ней) А уж если все-таки придется отключать питание - правило второе:· Ни в коем случае не дергать при выключении за соединительный шнур, а держаться при этом за вилку. Вполне вероятно, что при помощи компьютера можно подпортить себе зрение,поэтому лучше помнить что новые глаза в магазине не купишь:· Безопасное расстояние от экрана 50 см (можно и дальше). · Не смотреть долго на экран. Чаще делай упражнения для глаз:поморгай, повращай, посмотри вдаль · Через каждый час работы делать перерывы на 10-15 минут.

 

25. Правовые основы обеспечения информационной безопасности.

 

26. Информационно-вычислительные сети. Классификация. Топология.







Date: 2016-05-15; view: 659; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию